social media

Call Now! + (123) 456-7890

Author: Roksana Kędzior

W dzisiejszym świecie, w którym technologia przenika każdy aspekt naszego życia, ochrona danych stała się priorytetem nie tylko dla firm, ale również dla każdego z nas. Wzrastająca liczba cyberataków i coraz bardziej zaawansowane metody działania hakerów sprawiają, że cyberbezpieczeństwo stało się nieodzownym elementem codzienności. Dbałość o bezpieczeństwo danych to nie tylko kwestia ochrony informacji biznesowych, ale również troska o prywatność naszych najbliższych. Dlatego odpowiedzialność za...

Read More
atak phishingowy

Phishing to rodzaj cyberataku, w ramach którego przestępcy działający w sieci próbują podstępem skłonić użytkowników do bezrefleksyjnego wykonania określonej czynności, takiej jak kliknięcie linku, podanie poświadczeń, otwarcie załącznika, czy wprowadzenie zmian w jednym z firmowych procesów. Ponad 90% udanych ataków hakerskich i przypadków kradzieży danych zaczyna się właśnie od oszustw w postaci phishingu, które najczęściej realizowane są przy użyciu fałszywych wiadomości e-mail. Do tej pory cyberprzestępcy stosowali głównie dwie strategie....

Read More

Wiele firm uświadamia sobie, jak ważny jest niezakłócony dostęp do danych, dopiero gdy nastąpi pierwsza awaria systemu i znaczna część informacji zostanie utracona. Niestety, niemal tyle samo przedsiębiorstw dopiero w momencie awarii zdaje sobie sprawę z tego, że backup nie został przeprowadzony poprawnie. Jedną z uniwersalnych reguł dotyczących kopii zapasowych, która zapewnia ratunek w przypadku ataku hakerskiego lub dowolnej awarii, jest tzw. reguła 3-2-1. Pomaga ona...

Read More

Mimo że w przypadku AC ubezpieczamy samochód, a korzystając z backupu, chronimy swoje dane, koszty obu usług można do siebie porównać. Analogicznie do AC, wykonywanie kopii zapasowych jest dobrowolne i stanowi zabezpieczenie na wypadek nieprzewidzianych zdarzeń. Oczywiście nie wszystkie z nich mogą się nam przytrafić, natomiast ryzyko pozostaje i powinno być brane pod uwagę. Brzmi znajomo, prawda? Przyjrzyjmy się zatem kilku sytuacjom, w wyniku których powstałe...

Read More
iBard blog kopia zapasowa baz danych

W aplikacji Comarch IBARD można zdefiniować zadanie backupu dla każdej bazy danych MS SQL, niezależnie od używanego systemu ERP. Aplikacja pozwala na dostosowanie częstotliwości przesyłania kopii zapasowej do chmury w zależności od indywidualnych wymagań, określenie liczby przechowywanych kopii pełnych lub różnicowych, czy ustawienie powiadomień o tym, z jakim efektem zakończyło się konkretne zadanie backupu. Natomiast dzięki integracji międzysystemowej, klienci Comarch ERP Optima mogą w kilku krokach...

Read More

Korzystając z systemu klasy ERP, dane wprowadzone w jednym miejscu systemu, na przykład w handlu, są natychmiast widoczne przez innych użytkowników, przykładowo u zarządzającego produkcją oraz w dziale księgowym, czy na magazynie. W związku z tym na firmowej bazie danych zapisanych jest mnóstwo cennych informacji, powiązanych ze sobą i aktualizowanych z minuty na minutę przez pracowników z różnych obszarów. Utrata dostępu do takich danych grozi całkowitym...

Read More

Nawet dzisiaj, w dobie cyfryzacji, kiedy niemalże wszystkie dane biznesowe znajdują się na dyskach komputerów, firmom zdarza się zapominać o zapewnieniu im należytego bezpieczeństwa. A przecież zniknięcie danych wiązałoby się dla wielu przedsiębiorstw z poniesieniem ogromnych strat. Ciężko jest sobie wyobrazić jak wyglądałaby sytuacja w firmie po utracie całej korespondencji, projektów, dokumentów, czy baz danych. Dla części z firm wiązałoby się to z przymusem zakończenia działalności. Kopia kopii...

Read More

Z roku na rok zjawisko cyberprzestępczości nabiera na sile. Hakerzy identyfikują luki w zabezpieczeniach systemów IT poszczególnych biznesów, instytucji publicznych, ale też prywatnych użytkowników i wykorzystują je do ataków za pomocą tzw. ransomware, co skutkuje zablokowaniem urządzenia i próbą wyłudzenia okupu za klucz deszyfrujący lub publicznym ujawnieniem skradzionych danych. Polska zalicza się pod tym kątem do jednego z najbardziej zagrożonych krajów na świecie. Bez uprzedniego wdrożenia...

Read More

Jedną z recept na sprawne funkcjonowanie przedsiębiorstwa jest zdefiniowanie jasnej strategii przechowywania poufnych danych biznesowych. Nie bez przyczyny mówi się o informacji jako o największej wartości w biznesie. Mimo że z perspektywy firmy może się wydawać, iż tego typu dane są objęte odpowiednią ochroną, często okazuje się, że pracownicy są w posiadaniu wielu kluczowych danych, dla których zasady bezpieczeństwa nie są respektowane. Newralgiczne dane firmowe Raporty sprzedażowe...

Read More